HPE Aruba - CVE-2024-47460
Date de publication :
Une vulnérabilité de type injection de commande dans ArubaOS permet à un attaquant non authentifié, en envoyant des paquets spécifiquement forgés à destination du port UDP PAPI (protocole propriétaire de gestion des points d’accès), d’exécuter du code arbitraire avec des privilèges élevés.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Oui
Exécution de code arbitraire
Exploitation
La vulnérabilité exploitée est du type
CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection')
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Élevée
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
ArubaOS
Versions 10.3.x.x
Versions 10.4.x.x antérieures à 10.4.1.5
Versions 10.5.x.x
Versions 10.6.x.x
Instant ArubaOS
Versions 6.4.x.x
Versions 6.5.x.x
Versions 8.4.x.x
Versions 8.5.x.x
Versions 8.6.x.x
Versions 8.7.x.x
Versions 8.8.x.x
Versions 8.9.x.x
Versions 8.10.x.x antérieures à 8.10.0.14
Versions 8.11.x.x
Versions 8.12.x.x antérieures à 8.12.0.3
Contournement provisoire
L’éditeur recommande d’activer la fonctionnalité cluster-security pour les équipements sous Instant ArubaOS 8.
Pour les équipements sous ArubaOS 10, l’accès au port UDP/8211 doit être limité aux réseaux de confiance.
Solutions ou recommandations
Mettre à jour ArubaOS vers la version 10.4.1.5, 10.7.0.0 ou ultérieure.
Mettre à jour Instant ArubaOS vers la version 8.10.0.14, 8.12.0.3 ou ultérieure.
Des informations complémentaires sont disponibles dans le bulletin d’Aruba.